Scoperto spiffero in IE e Outlook

Un team di esperti ha reso nota la presenza di una vulnerabilità di sicurezza classificata ad alto rischio. Microsoft al lavoro sulla patch


Aliso Viejo (USA) – Per la seconda volta nel giro di pochi mesi la società di sicurezza eEye Digital Security ha scoperto una vulnerabilità che accomuna Internet Explorer e Outlook, due fra i più diffusi programmi di Microsoft .

eEye sostiene che la falla rappresenta una seria minaccia alla sicurezza degli utenti a causa della possibilità che un cracker la sfrutti per eseguire del codice da remoto “con il minimo intervento dell’utente”.

La società di sicurezza, che ha segnalato la falla a Microsoft lo scorso 5 maggio, sta attualmente collaborando con il big di Redmond allo sviluppo di una patch. eEye divulgherà i dettagli della vulnerabilità solo quando sarà disponibile il fix: per il momento si è limitata a pubblicare un advisory preliminare in cui spiega che il problema interessa tutte le versioni di Windows NT/2000/XP e forse anche Server 2003.

Lo scorso marzo eEye aveva segnalato altre due serie vulnerabilità di IE e Outlook che Microsoft, ad oggi, non ha ancora corretto: la mamma di Windows sostiene che non si ha notizia di exploit capaci di sfruttare tali debolezze.

In un altro advisory eEye ha rivelato che in alcune versioni di Real Player c’è una falla di sicurezza legata alle gestione di un imprecisato tipo di file. Un aggressore potrebbe riuscire ad eseguire del codice a propria scelta semplicemente inducendo un utente ad aprire un file malevolo. Anche in questo caso eEye divulgherà i dettaglia del problema nel momento in cui RealNetworks rilascerà una correzione per il proprio player. Nel frattempo gli esperti di sicurezza raccomandano agli utenti di tenere aggiornati i propri antivirus e antispyware e di non aprire file multimediali dalla provenienza sconosciuta.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Andrea Porcello scrive:
    La mia rete è infetta
    XXXXXXXXXX
  • Anonimo scrive:
    iptables...
    Uno sforzetto per capire come funzionano e poi fate quello che volete in piena sicurezza.
  • Anonimo scrive:
    Ecco perchè ...
    Tante aziende "leader" del settore fanno a gara per "regalarci" i programmi "click & point" affinchè anche l'ultimo dei più sprovveduti sappia "configurare" la propria connessione ipsec ... Wizard, scrivi quà il nome, scrivi la la password .. tutto fatto.Grazie.Io ho SmoothWall da sempre, facile, non vulnerabile. Non è una azienda leade nel mercato ... Un caso?Tanta vita a tutti.
    • Anonimo scrive:
      Re: Ecco perchè ...
      non è un caso
    • Anonimo scrive:
      Re: Ecco perchè ...
      - Scritto da: AnonimoCiao "anonimo" ;-) !
      Tante aziende "leader" del settore fanno a gara
      per "regalarci" i programmi "click & point"Grazie ai wizard .. adesso abbiamo più "SISTEMISTI" ;-(! io conierei un'altra parola ... "WIZARDISTI", ovvero quelle persone che NON sanno cosa ipsec sia .. ma sanno come crearla con il wizard!
      affinchè anche l'ultimo dei più sprovveduti
      sappia "configurare" la propria connessione ipsec
      ...
      Wizard, scrivi quà il nome, scrivi la la password
      .. tutto fatto.
      Grazie.
      Io ho SmoothWall da sempre, facile, non
      vulnerabile. Non è una azienda leader nel mercato
      ... Un caso?non credo sia "un caso", m$ vuole accaparrarsi quanti più clienti possibili e per questo fornisce strumenti facili ... speriamo che un giorno non entri alla Boeing ... :-) !
      Tanta vita a tutti.tanta vita anche a te!
  • francescor82 scrive:
    Proprio ora...
    ...che stavamo per studiare/applicare le VPN in un corso universitario. :-DOk, è solo una battuta, IPSec e le VPN le avevamo comunque studiate in precedenza, e mi conforta che la vulnerabilità sia solo in alcune implementazioni/configurazioni, non nella suite di protolli in sé, quindi c'è solo da fare attenzione e non è necessario inventare una nuova soluzione.
    • Anonimo scrive:
      Re: Proprio ora...
      - Scritto da: francescor82
      ...che stavamo per studiare/applicare le VPN in
      un corso universitario. :-D
      Ok, è solo una battuta, IPSec e le VPN le avevamo
      comunque studiate in precedenza, e mi conforta
      che la vulnerabilità sia solo in alcune
      implementazioni/configurazioni, non nella suite
      di protolli in sé, quindi c'è solo da fare
      attenzione e non è necessario inventare una nuova
      soluzione.Si, però fa girare le palle lo stesso il fatto che ogni tanto si scopra qualche nuova vulnerabilità in protocolli utilizzatissimi (anche se è inevitabile).
      • Anonimo scrive:
        Re: Proprio ora...
        - Scritto da: Anonimo

        Si, però fa girare le palle lo stesso il fatto
        che ogni tanto si scopra qualche nuova
        vulnerabilità in protocolli utilizzatissimi
        (anche se è inevitabile).già purtroppo è inevitabile (la prefezione non è di questo mondo) l'essenziale è avere la conoscienza e la possibilità di correre ai ripari in tempi brevi
        • Anonimo scrive:
          Re: Proprio ora...

          già purtroppo è inevitabile (la prefezione non è
          di questo mondo) l'essenziale è avere la
          conoscienza e la possibilità di correre ai ripari
          in tempi brevimm... su sci.crypt *da sempre* si dice "why on the hell" permettere di disabilitare il controllo di integrità?Poche pippe, ci sono tanti prodotti open, certo, certo, visibili e migliorabioli da tutti, che stanno seduti da sempre sopra EMERITE id*ozie a livello di protocollo!Altro che "correre ai ripari in tempi brevi", qui si tratta di smetterla di mitizzare e di avere l'onestà di ammettere dove stanno le grosse baggianate!
Chiudi i commenti